C A M I L A A N D R E A  
Z A M B R A N O . I D : 6 0 0 0 3 9
&
J E S U S D A V I D
R O D R I G U E Z . I D : 6 0 4 6 2 7  
DELITOS 
INFORMATICOS
D E L I T O S I N F O R M Á T I C O S
S O N A C T O S Q U E   P E R M I T E N
L A C O M I S I O N D E A G R A V I O S ,
D A Ñ O S O P E R J U I C I O S   E N
C O N T R A D E L A S P E R S O N A S ,
G R U P O S D E E L L A S ,
E N T I D A D E S O
I N S T I T U C I O N E S Y Q U E P O R
L O G E N E R A L S O N
E J E C U T A D O S P O R M E D I O
D E L U S O D E L A S
C O M P U T A D O R A S Y A
T R A V É S D E L M U N D O
V I R T U A L D E L A I N T E R N E T
C O N F I D E N C I A L I Z A C I Ó N , L A
I N T E G R I D A D , Y L A
D I S P O N I B I L I D A D D E L O S
S I S T E M A S I N F O R M Á T I C O S ,
A S Í C O M O E L A B U S O D E
D I C H O S S I S T E M A S , R E D E S
Y D A T O S "
CIBERACOSO
(CYBERBULLYING)
  E S U N T I P O D E A G R E S I Ó N
P S I C O L Ó G I C A Q U E S E D A
U S A N D O L A S N U E V A S
T E C N O L O G Í A S : T E L É F O N O S
C E L U L A R E S E I N T E R N E T .
D E L I T O S I N F O R M A T I C O S
GROOMING
  C U A N D O U N P O S I B L E
A B U S A D O R O P E D Ó F I L O T R A T A
D E I N I C I A R U N A R E L A C I Ó N E N
L Í N E A C O N U N M E N O R D E
E D A D , B U S C A N D O
I N V O L U C R A R L O E N A C T O S
S E X U A L E S , I N T E R C A M B I O D E
I M Á G E N E S Y E N
C O N V E R S A C I O N E S C O N
C O N T E N I D O S E X U A L
D E L I T O S I N F O R M A T I C O S
SEXTING
  E S C U A N D O A L G U I E N T O M A
U N A F O T O P O C O A P R O P I A D A
D E S Í M I S M O ( S U G E S T I V A O
S E X U A L M E N T E E X P L Í C I T A ) , Y
L A E N V Í A A A L G U I E N V Í A
T E L É F O N O C E L U L A R O
I N T E R N E T .
D E L I T O S I N F O R M A T I C O S
P H I S H I N G
E S U N D E L I T O
C I B E R N É T I C O C O N E L Q U E
P O R M E D I O D E L E N V Í O D E
C O R R E O S S E E N G A Ñ A A
L A S P E R S O N A S
I N V I T Á N D O L A S A Q U E
V I S I T E N P Á G I N A S W E B
F A L S A S D E E N T I D A D E S
B A N C A R I A S O
C O M E R C I A L E S
P u b l i s h e d b y L e a d e r B o o k s | 2 0 1 2
D E L I T O I N F O R M A T I C O
5
V O L U M E
G R O O M I N G
C U A N D O U N P O S I B L E
A B U S A D O R O P E D Ó F I L O
T R A T A D E I N I C I A R U N A
R E L A C I Ó N E N L Í N E A C O N
U N M E N O R D E E D A D ,
B U S C A N D O
I N V O L U C R A R L O E N A C T O S
S E X U A L E S , I N T E R C A M B I O
D E I M Á G E N E S Y E N
C O N V E R S A C I O N E S C O N
C O N T E N I D O S E X U A L
P u b l i s h e d b y L e a d e r B o o k s | 2 0 1 2
D E L I T O I N F O R M A T I C O  
5
V O L U M E
Pharming
D E L I T O I N F O R M A T I C O
 ES UN TIPO DE
FRAUDE QUE
CONSISTE EN
SUPLANTAR LOS
NOMBRES DE
DOMINIO DE LA
PÁGINA QUE
QUIERE NAVEGAR
EL USUARIO, PARA
CONDUCIRLO A
UNA PÁGINA WEB
FALSA.
Vishing
D E L I T O I N F O R M A T I C O
SIMILAR AL PHISING,
PERO CON
TELÉFONOS. CONSISTE
EN HACER LLAMADAS
TELEFÓNICAS A LAS
VÍCTIMAS, EN LAS QUE
POR MEDIO DE UNA
VOZ COMPUTARIZADA,
MUY SIMILAR A LAS
UTILIZADAS POR LOS
BANCOS, SE SOLICITA
VERIFICAR ALGUNOS
DATOS PERSONALES E
INFORMACIÓN
BANCARIA
SIN AUTORIZACION O POR
FUERA DE LO ACORDADO,
ACCEDA EN TODO O EN PARTE
A UN SISTEMA INFORMATICO
PROTEGIDO O NO CON UNA
MEDIDA DE SEGURIDAD, O SE
MANTENGA DENTRO DEL
MISMO EN CONTRA DE LA
VOLUNTAD DE QUIEN TENGA
EL LEGITIMO DERECHO A
EXCLUIRLO, INCURRIRO EN
PENA DE PRISION DE
CUARENTA Y OCHO (48) A
NOVENTA Y SEIS (96) MESES
Y EN MULTA DE 100 A 1000
SALARIOS MINIMOS LEGALES
MENSUALES VIGENTES
SIN ORDEN JUDICIAL
PREVIA INTERCEPTE
DATOS INFORMATICOS
EN SU ORIGEN, DESTINO O
EN EL INTERIOR DE UN
SISTEMA INFORMATICO,
O LAS EMISIONES
ELECTROMAGNETICAS
PROVENIENTES DE UN
SISTEMA INFORMATICO
QUE LOS TRASPORTE
INCURRIRA EN PENA DE
PRISION DE TREINTA Y
SEIS (36) A SETENTA Y
DOS (72) MESES.
P R E G U N T A S
S E G U N D A P A R T E .
¿ que es el acceso abusivo aun
sistema informático?
¿ a que hace referencia la
interceptacion de datos informaticos?
¿que es un daño informatico?
que la violacion de datos personales?
¿como se define a un individuo que
manipula un sistema informatico,una
red de sistema electronico u otro
suplantando a un usuario ante los
sitemas establecidos y superando las
medidas de seguridad informatica?
A C C E S O A B U S I V O
A U N S I S T E M A
I N F O R M A T I V O
JESUS DAVID
RODRIGUEZ
E l q u e , s i n a u t o r i z a c i ó n o p o r f u e r a d e
l o a c o r d a d o , a c c e d a e n t o d o o e n p a r t e a
u n s i s t e m a i n f o r m á t i c o p r o t e g i d o o n o
c o n u n a m e d i d a d e s e g u r i d a d , o s e
m a n t e n g a d e n t r o d e l m i s m o e n c o n t r a
d e l a v o l u n t a d d e q u i e n t e n g a e l
l e g í t i m o d e r e c h o a e x c l u i r l o , i n c u r r i r á
e n p e n a d e p r i s i ó n d e c u a r e n t a y o c h o
( 4 8 ) a n o v e n t a y s e i s ( 9 6 ) m e s e s y e n
m u l t a d e 1 0 0 a 1 0 0 0 s a l a r i o s m í n i m o s
l e g a l e s m e n s u a l e s v i g e n t e s .
ACCESO ABUSIVO
A UN SISTEMA
INFORMATIVO
INTERCEPTACIONDE
DATOS
INFORMÁTICOS
M u c h o s s o n i n t e r c e p t a d o s e n e l c y b e r
e s p a c i o a s í c o m o e n l a s i n s t i t u c i o n e s
p ú b l i c a s y p r i v a d a s Q u e h a n p e r d i d o u n a
s u m a d e s m e s u r a d a e n r e l a c i ó n a s u s
v e n t a n a s v i r t u a l e s e n u n m o n t o m a y o r
d e o c h o c i f r a s d e l o s c u a l e s l a p o l i c í a
d e I N T E R P O L i n t e r c e p t a a l o s H A C K E R S ,
q u e l o r e a l i z a n i n t e r c e p t a n d o i l e g a l d e
r e d e s , i n t e r f e r e n c i a s , d a ñ o s e n l a
i n f o r m a c i ó n ( b o r r a d o , d a ñ a d o ,
a l t e r a c i ó n o s u p r e s i ó n d e d a t a c r é d i t o ) ,
m a l u s o d e a r t e f a c t o s , c h a n t a j e s , f r a u d e
e l e c t r ó n i c o , a t a q u e s a s i s t e m a s , r o b o d e
b a n c o s , a t a q u e s r e a l i z a d o s p o r h a c k e r s ,
v i o l a c i ó n d e l o s d e r e c h o s d e a u t o r ,
p o r n o g r a f í a i n f a n t i l , p e d o f i l i a e n
I n t e r n e t , v i o l a c i ó n d e i n f o r m a c i ó n
c o n f i d e n c i a l y e n t r e o t r o s , y l o s
H A C K E R S m á s f a m o s o s d e l m u n d o q u e
t e n e m o s c o m o e j e m p l o . I N T E R C E P T A C I Ó N
I L Í C I T A D E D A T O S I N F O R M Á T I C O S .
INTERCEPTACION
DE DATOS
INFORMATICOS
VIOLACIÓN
DE DATOS
PERSONALES
D E L I T O I N F O R M Á T I C O
e l a c c e s o a b u s i v o a u n s i s t e m a
i n f o r m á t i c o m a s c o n o c i d o c o m o
v i o l a c i ó n d e d a t o s p e r s o n a l e s ,
p h i s h i n g , e s t o s e d e n o m i n a h u r t o p o r
m e d i o s i n f o r m á t i c o s , e n t r e o t r o s .
T a m b i é n s e h a g e n e r a l i z a d o q u e p a r a
c o m e t e r u n d e l i t o i n f o r m á t i c o h a y q u e
s e r u n “ h a c k e r ” c o m o d i c e n a l g u n o s d e
m a n e r a e q u i v o c a d a . N a d a m á s a l e j a d o d e
l a r e a l i d a d .
e l h e c h o d e a c c e d e r a u n c o m p u t a d o r s i n
a u t o r i z a c i ó n d e l r e s p o n s a b l e , o e x t r a e r
i n f o r m a c i ó n a t r a v é s d e u n a s i m p l e
m e m o r i a u s b p u e d e e s t a r c o m e t i e n d o u n
d e l i t o i n f o r m á t i c o , e s d e c i r , n o s e
r e q u i e r e s e r e x p e r t o e n t e c n o l o g í a .
E n e l 2 0 1 2 , l a C o r t e S u p r e m a d e J u s t i c i a
c o n f i r m ó s e n t e n c i a p r o f e r i d a p o r e l
T r i b u n a l S u p e r i o r d e M e d e l l í n , q u i e n
d e c l a r ó r e s p o n s a b l e p e n a l m e n t e a u n
f i s c a l p o r v a r i o s d e l i t o s , e n t r e e s o s ,
p o r l a v i o l a c i ó n d e d a t o s p e r s o n a l e s .
VIOLACIÓN DE DATOS
PERSONALES
DAÑOS
INFORMATICOS
DELITO INFORMATICO
E n u n s e n t i d o a m p l i o , l o s d e l i t o s d e
d a ñ o s p u e d e n d e f i n i r s e c o m o e l
d e t e r i o r o , m e n o s c a b o o d e s t r u c c i ó n c u y o
p e r j u i c i o p a t r i m o n i a l e s e v a l u a b l e
e c o n ó m i c a m e n t e . L a d e l i m i t a c i ó n d e l
c o n c e p t o r a d i c a e n l a a s i s t e n c i a d e u n
c o n j u n t o d e e l e m e n t o s p r o p i o s y
e s p e c í f i c o s q u e h a n d e c o n f i g u r a r s e
d e n t r o d e u n a m p l i o y g e n é r i c o
c o m p e n d i o d e s d e q u e l a a c c i ó n p u n i b l e
d e d a ñ a r s e c o r r e s p o n d a c o n l o s
t é r m i n o s c u y a d e f i n i c i ó n c o r r e s p o n d a n
c o m o l a p é r d i d a t o t a l o p a r c i a l , y
p é r d i d a d e s u e f i c a c i a , p r o d u c t i v i d a d o
r e n t a b i l i d a d . T o d o e l l o a c o m p a ñ a d o d e
u n a n i m u s d a m n a n d i ( á n i m o o i n t e n c i ó n
d e c a u s a r d i c h o d a ñ o ) , s i n m o t i v a c i ó n
l u c r a t i v a .
daños 
informaticos
INDIVIDUO QUE
MANIPULA UN
SISTEMA
INFORMÁTICO
D E L I T O I N F O R M A T I C O
s e d e f i n e c o m o u n r o b o , e n e s t a c a s o
h a b l a r i a m o s q u e e s t a i n f r i n g i e n d o l a
l e y . l a s n o r m a s q u e o t o r g a n u n
c u m p l i m i e n t o e s t r i c t o d e t o d o a q u e l q u e
t o m e i n f o r m a c i ó n s i n a u t o r i z a c i ó n e s
u n i n f r a c t o r y e s t o l o l l e v a r a a
p r i s i ó n .
INDIVIDUO QUE
MANIPULA UN SISTEMA
INFORMÁTICO
CITA
DELITO INFORMATICO
AbogadosPortaley(ABR 9,2013).españa.delitos de
daños informáticos .recuperado de:
http://portaley.com/2013/04/delitos-danos-
informaticos/
DIARIO OCCIDENTE S.A.(Abril 06, 2014)Cali.
Colombia..la violación de datos personales
.recuperado de :http://occidente/delito-
informático-la-violación-de-datos-personales/
información sacada de :
www.oas.org/juridico/docs/colombia_ley_proteccio
n_datos_art_269A.doc.

Delitos informaticos

  • 1.
    C A MI L A A N D R E A   Z A M B R A N O . I D : 6 0 0 0 3 9 & J E S U S D A V I D R O D R I G U E Z . I D : 6 0 4 6 2 7   DELITOS  INFORMATICOS
  • 2.
    D E LI T O S I N F O R M Á T I C O S S O N A C T O S Q U E   P E R M I T E N L A C O M I S I O N D E A G R A V I O S , D A Ñ O S O P E R J U I C I O S   E N C O N T R A D E L A S P E R S O N A S , G R U P O S D E E L L A S , E N T I D A D E S O I N S T I T U C I O N E S Y Q U E P O R L O G E N E R A L S O N E J E C U T A D O S P O R M E D I O D E L U S O D E L A S C O M P U T A D O R A S Y A T R A V É S D E L M U N D O V I R T U A L D E L A I N T E R N E T C O N F I D E N C I A L I Z A C I Ó N , L A I N T E G R I D A D , Y L A D I S P O N I B I L I D A D D E L O S S I S T E M A S I N F O R M Á T I C O S , A S Í C O M O E L A B U S O D E D I C H O S S I S T E M A S , R E D E S Y D A T O S "
  • 3.
    CIBERACOSO (CYBERBULLYING)   E SU N T I P O D E A G R E S I Ó N P S I C O L Ó G I C A Q U E S E D A U S A N D O L A S N U E V A S T E C N O L O G Í A S : T E L É F O N O S C E L U L A R E S E I N T E R N E T . D E L I T O S I N F O R M A T I C O S
  • 4.
    GROOMING   C UA N D O U N P O S I B L E A B U S A D O R O P E D Ó F I L O T R A T A D E I N I C I A R U N A R E L A C I Ó N E N L Í N E A C O N U N M E N O R D E E D A D , B U S C A N D O I N V O L U C R A R L O E N A C T O S S E X U A L E S , I N T E R C A M B I O D E I M Á G E N E S Y E N C O N V E R S A C I O N E S C O N C O N T E N I D O S E X U A L D E L I T O S I N F O R M A T I C O S
  • 5.
    SEXTING   E SC U A N D O A L G U I E N T O M A U N A F O T O P O C O A P R O P I A D A D E S Í M I S M O ( S U G E S T I V A O S E X U A L M E N T E E X P L Í C I T A ) , Y L A E N V Í A A A L G U I E N V Í A T E L É F O N O C E L U L A R O I N T E R N E T . D E L I T O S I N F O R M A T I C O S
  • 6.
    P H IS H I N G E S U N D E L I T O C I B E R N É T I C O C O N E L Q U E P O R M E D I O D E L E N V Í O D E C O R R E O S S E E N G A Ñ A A L A S P E R S O N A S I N V I T Á N D O L A S A Q U E V I S I T E N P Á G I N A S W E B F A L S A S D E E N T I D A D E S B A N C A R I A S O C O M E R C I A L E S P u b l i s h e d b y L e a d e r B o o k s | 2 0 1 2 D E L I T O I N F O R M A T I C O 5 V O L U M E
  • 7.
    G R OO M I N G C U A N D O U N P O S I B L E A B U S A D O R O P E D Ó F I L O T R A T A D E I N I C I A R U N A R E L A C I Ó N E N L Í N E A C O N U N M E N O R D E E D A D , B U S C A N D O I N V O L U C R A R L O E N A C T O S S E X U A L E S , I N T E R C A M B I O D E I M Á G E N E S Y E N C O N V E R S A C I O N E S C O N C O N T E N I D O S E X U A L P u b l i s h e d b y L e a d e r B o o k s | 2 0 1 2 D E L I T O I N F O R M A T I C O   5 V O L U M E
  • 8.
    Pharming D E LI T O I N F O R M A T I C O  ES UN TIPO DE FRAUDE QUE CONSISTE EN SUPLANTAR LOS NOMBRES DE DOMINIO DE LA PÁGINA QUE QUIERE NAVEGAR EL USUARIO, PARA CONDUCIRLO A UNA PÁGINA WEB FALSA.
  • 9.
    Vishing D E LI T O I N F O R M A T I C O SIMILAR AL PHISING, PERO CON TELÉFONOS. CONSISTE EN HACER LLAMADAS TELEFÓNICAS A LAS VÍCTIMAS, EN LAS QUE POR MEDIO DE UNA VOZ COMPUTARIZADA, MUY SIMILAR A LAS UTILIZADAS POR LOS BANCOS, SE SOLICITA VERIFICAR ALGUNOS DATOS PERSONALES E INFORMACIÓN BANCARIA
  • 10.
    SIN AUTORIZACION OPOR FUERA DE LO ACORDADO, ACCEDA EN TODO O EN PARTE A UN SISTEMA INFORMATICO PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD, O SE MANTENGA DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DE QUIEN TENGA EL LEGITIMO DERECHO A EXCLUIRLO, INCURRIRO EN PENA DE PRISION DE CUARENTA Y OCHO (48) A NOVENTA Y SEIS (96) MESES Y EN MULTA DE 100 A 1000 SALARIOS MINIMOS LEGALES MENSUALES VIGENTES
  • 11.
    SIN ORDEN JUDICIAL PREVIAINTERCEPTE DATOS INFORMATICOS EN SU ORIGEN, DESTINO O EN EL INTERIOR DE UN SISTEMA INFORMATICO, O LAS EMISIONES ELECTROMAGNETICAS PROVENIENTES DE UN SISTEMA INFORMATICO QUE LOS TRASPORTE INCURRIRA EN PENA DE PRISION DE TREINTA Y SEIS (36) A SETENTA Y DOS (72) MESES.
  • 12.
    P R EG U N T A S S E G U N D A P A R T E . ¿ que es el acceso abusivo aun sistema informático? ¿ a que hace referencia la interceptacion de datos informaticos? ¿que es un daño informatico? que la violacion de datos personales? ¿como se define a un individuo que manipula un sistema informatico,una red de sistema electronico u otro suplantando a un usuario ante los sitemas establecidos y superando las medidas de seguridad informatica?
  • 13.
    A C CE S O A B U S I V O A U N S I S T E M A I N F O R M A T I V O JESUS DAVID RODRIGUEZ
  • 14.
    E l qu e , s i n a u t o r i z a c i ó n o p o r f u e r a d e l o a c o r d a d o , a c c e d a e n t o d o o e n p a r t e a u n s i s t e m a i n f o r m á t i c o p r o t e g i d o o n o c o n u n a m e d i d a d e s e g u r i d a d , o s e m a n t e n g a d e n t r o d e l m i s m o e n c o n t r a d e l a v o l u n t a d d e q u i e n t e n g a e l l e g í t i m o d e r e c h o a e x c l u i r l o , i n c u r r i r á e n p e n a d e p r i s i ó n d e c u a r e n t a y o c h o ( 4 8 ) a n o v e n t a y s e i s ( 9 6 ) m e s e s y e n m u l t a d e 1 0 0 a 1 0 0 0 s a l a r i o s m í n i m o s l e g a l e s m e n s u a l e s v i g e n t e s . ACCESO ABUSIVO A UN SISTEMA INFORMATIVO
  • 15.
  • 16.
    M u ch o s s o n i n t e r c e p t a d o s e n e l c y b e r e s p a c i o a s í c o m o e n l a s i n s t i t u c i o n e s p ú b l i c a s y p r i v a d a s Q u e h a n p e r d i d o u n a s u m a d e s m e s u r a d a e n r e l a c i ó n a s u s v e n t a n a s v i r t u a l e s e n u n m o n t o m a y o r d e o c h o c i f r a s d e l o s c u a l e s l a p o l i c í a d e I N T E R P O L i n t e r c e p t a a l o s H A C K E R S , q u e l o r e a l i z a n i n t e r c e p t a n d o i l e g a l d e r e d e s , i n t e r f e r e n c i a s , d a ñ o s e n l a i n f o r m a c i ó n ( b o r r a d o , d a ñ a d o , a l t e r a c i ó n o s u p r e s i ó n d e d a t a c r é d i t o ) , m a l u s o d e a r t e f a c t o s , c h a n t a j e s , f r a u d e e l e c t r ó n i c o , a t a q u e s a s i s t e m a s , r o b o d e b a n c o s , a t a q u e s r e a l i z a d o s p o r h a c k e r s , v i o l a c i ó n d e l o s d e r e c h o s d e a u t o r , p o r n o g r a f í a i n f a n t i l , p e d o f i l i a e n I n t e r n e t , v i o l a c i ó n d e i n f o r m a c i ó n c o n f i d e n c i a l y e n t r e o t r o s , y l o s H A C K E R S m á s f a m o s o s d e l m u n d o q u e t e n e m o s c o m o e j e m p l o . I N T E R C E P T A C I Ó N I L Í C I T A D E D A T O S I N F O R M Á T I C O S . INTERCEPTACION DE DATOS INFORMATICOS
  • 17.
    VIOLACIÓN DE DATOS PERSONALES D EL I T O I N F O R M Á T I C O
  • 18.
    e l ac c e s o a b u s i v o a u n s i s t e m a i n f o r m á t i c o m a s c o n o c i d o c o m o v i o l a c i ó n d e d a t o s p e r s o n a l e s , p h i s h i n g , e s t o s e d e n o m i n a h u r t o p o r m e d i o s i n f o r m á t i c o s , e n t r e o t r o s . T a m b i é n s e h a g e n e r a l i z a d o q u e p a r a c o m e t e r u n d e l i t o i n f o r m á t i c o h a y q u e s e r u n “ h a c k e r ” c o m o d i c e n a l g u n o s d e m a n e r a e q u i v o c a d a . N a d a m á s a l e j a d o d e l a r e a l i d a d . e l h e c h o d e a c c e d e r a u n c o m p u t a d o r s i n a u t o r i z a c i ó n d e l r e s p o n s a b l e , o e x t r a e r i n f o r m a c i ó n a t r a v é s d e u n a s i m p l e m e m o r i a u s b p u e d e e s t a r c o m e t i e n d o u n d e l i t o i n f o r m á t i c o , e s d e c i r , n o s e r e q u i e r e s e r e x p e r t o e n t e c n o l o g í a . E n e l 2 0 1 2 , l a C o r t e S u p r e m a d e J u s t i c i a c o n f i r m ó s e n t e n c i a p r o f e r i d a p o r e l T r i b u n a l S u p e r i o r d e M e d e l l í n , q u i e n d e c l a r ó r e s p o n s a b l e p e n a l m e n t e a u n f i s c a l p o r v a r i o s d e l i t o s , e n t r e e s o s , p o r l a v i o l a c i ó n d e d a t o s p e r s o n a l e s . VIOLACIÓN DE DATOS PERSONALES
  • 19.
  • 20.
    E n un s e n t i d o a m p l i o , l o s d e l i t o s d e d a ñ o s p u e d e n d e f i n i r s e c o m o e l d e t e r i o r o , m e n o s c a b o o d e s t r u c c i ó n c u y o p e r j u i c i o p a t r i m o n i a l e s e v a l u a b l e e c o n ó m i c a m e n t e . L a d e l i m i t a c i ó n d e l c o n c e p t o r a d i c a e n l a a s i s t e n c i a d e u n c o n j u n t o d e e l e m e n t o s p r o p i o s y e s p e c í f i c o s q u e h a n d e c o n f i g u r a r s e d e n t r o d e u n a m p l i o y g e n é r i c o c o m p e n d i o d e s d e q u e l a a c c i ó n p u n i b l e d e d a ñ a r s e c o r r e s p o n d a c o n l o s t é r m i n o s c u y a d e f i n i c i ó n c o r r e s p o n d a n c o m o l a p é r d i d a t o t a l o p a r c i a l , y p é r d i d a d e s u e f i c a c i a , p r o d u c t i v i d a d o r e n t a b i l i d a d . T o d o e l l o a c o m p a ñ a d o d e u n a n i m u s d a m n a n d i ( á n i m o o i n t e n c i ó n d e c a u s a r d i c h o d a ñ o ) , s i n m o t i v a c i ó n l u c r a t i v a . daños  informaticos
  • 21.
    INDIVIDUO QUE MANIPULA UN SISTEMA INFORMÁTICO DE L I T O I N F O R M A T I C O
  • 22.
    s e de f i n e c o m o u n r o b o , e n e s t a c a s o h a b l a r i a m o s q u e e s t a i n f r i n g i e n d o l a l e y . l a s n o r m a s q u e o t o r g a n u n c u m p l i m i e n t o e s t r i c t o d e t o d o a q u e l q u e t o m e i n f o r m a c i ó n s i n a u t o r i z a c i ó n e s u n i n f r a c t o r y e s t o l o l l e v a r a a p r i s i ó n . INDIVIDUO QUE MANIPULA UN SISTEMA INFORMÁTICO
  • 23.
    CITA DELITO INFORMATICO AbogadosPortaley(ABR 9,2013).españa.delitosde daños informáticos .recuperado de: http://portaley.com/2013/04/delitos-danos- informaticos/ DIARIO OCCIDENTE S.A.(Abril 06, 2014)Cali. Colombia..la violación de datos personales .recuperado de :http://occidente/delito- informático-la-violación-de-datos-personales/ información sacada de : www.oas.org/juridico/docs/colombia_ley_proteccio n_datos_art_269A.doc.